Categories: Seguridad

1 de cada 2 páginas de phishing no llega a las 94 horas de vida

La vida de las páginas de phishing creadas para robar información sensible de los cibernautas es corta. Un estudio de la compañía de seguridad Kaspersky desvela que 1 de cada 3 deja de existir en el margen de un día.

Esto quiere decir que las primeras horas de vida de este tipo de webs son las más peligrosas, coincidiendo con el momento en el que sus autores difunden con ahínco enlaces maliciosos para extender la trampa y antes de que los motores antiphishing entren en acción. A cada hora que pasa, la web en cuestión va apareciendo en más bases de datos antiphishing y se reduce la posibilidad de captar víctimas.

Según Kaspersky, a las 13 horas de iniciarse el seguimiento de su actividad, la cuarta parte de las páginas de phishing se encuentra ya inoperativa. La mitad de estos sitios no dura más de 94 horas en pie.

Esta vida útil depende del momento en que se hace visible para los administradores de los sitios y es eliminada por ellos, tal y como explican los investigadores. “Incluso si los phishers han desplegado su propio servidor en el dominio comprado, y son sospechosos de actividad fraudulenta, los responsables del registro pueden impedir a los atacantes alojar datos en él”, comentan desde Kaspersky.

“Si una empresa sufre un ataque de spam con enlaces falsos, conviene rechazarlo en las primeras horas, ya que es el momento en que la actividad de los phishers se ve más beneficiada”, declara sobre este tema Egor Bubnov, investigador de seguridad de Kaspersky.

“A su vez, es importante que los usuarios recuerden que cuando les llega un enlace y tienen dudas sobre la legitimidad del sitio, es aconsejable que esperen unas horas”, añade. “Durante ese tiempo, no sólo aumentará la probabilidad de que el enlace aparezca en las bases de datos antiphishing, sino que la propia página de phishing detenga su actividad”.

La práctica más habitual de los criminales que lanzan phishing es crear una nueva página en vez de modificar una que ya existe. Otro método es introducir elementos de código aleatorios para retrasar el bloqueo por parte de las soluciones de seguridad.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Comprender el valor de la modularidad, tarea pendiente de los directivos

Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…

12 horas ago

Un 67 % de los consumidores rechaza en España a aquellas empresas que no protegen sus datos

Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…

13 horas ago

Phishing personalizado, malware adaptable y otras tendencias de ciberseguridad para 2025

Check Point Software Technologies prevé que los avances en inteligencia artificial permitirán a pequeños grupos…

14 horas ago

2 de cada 10 españoles usan herramientas de IA como ChatGPT

El 7 % de los internautas recurre a estas aplicaciones de forma habitual y cerca…

15 horas ago

CISO, perfil tecnológico que recibirá la mayor subida salarial en 2025

Le siguen otros profesionales como el gerente de gobernanza, el gestor de datos y el…

16 horas ago

Las 6 profesiones tecnológicas con mayor futuro

Desde el ingeniero en inteligencia artificial al ingeniero de 'prompts', son varios los perfiles que…

1 día ago